# CM E-Mail Blacklist 1.6.2以下 存储型XSS漏洞
## 概述
WordPress插件“CM E-Mail Blacklist”在1.6.2及之前版本中,因对'black_email'参数缺乏充分的输入过滤和输出转义,存在存储型跨站脚本(Stored XSS)漏洞。
## 影响版本
1.6.2及以下版本。
## 细节
该漏洞由'black_email'参数中未正确过滤和转义用户输入导致。经过身份验证且具备管理员及以上权限的攻击者可利用此漏洞,向页面注入恶意脚本。
## 影响
注入的脚本将在用户访问受影响页面时执行。此漏洞仅影响多站点安装环境,或禁用了unfiltered_html功能的站点。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: ERROR: The request could not be satisfied -- 🔗来源链接
标签:
神龙速读:
- **Error Code:** 403
- **Error Message:** The request could not be satisfied.
- **Reason:** Request blocked. We can't connect to the server for this app or website at this time. There might be too much traffic or a configuration error.
- **Solution:**
- Try again later.
- Contact the app or website owner.
- If you provide content to customers through CloudFront, troubleshoot and prevent the error by reviewing the CloudFront documentation.
- **Generated by:** cloudfront (CloudFront)
- **Request ID:** 65A6JLYn04Zt3li6w1fz0wurfYus7Ywk8kw2S5RI8wrnebziSPQIO==
标题: Changeset 3440158 for cm-email-blacklist – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读:
以下是关键信息的简洁Markdown格式:
```markdown
- **Changeset:** 3440158
- **Plugin:** cm-email-blacklist
- **Timestamp:** 2015/2026 08:58:44 AM (5 days ago)
- **Author:** CreativeMindsSolutions
- **Message:** release a new version with security fix
- **Files Added:** 124 files
- **Backend Related:** backend/*, backend/views/*.phpml, backend/views/settings/*.phpml
- **Lib Related:** lib/*, lib/models/*.php
- **Package Related:** package/*, package/views/*.php
```
这些信息表明了:
- 该插件在近期更新中修复了一个安全漏洞。
- 更新涉及了大量文件的添加,可能涉及到插件的功能性增强以及安全机制的完善。
暂无评论